Red de conocimiento informático - Conocimiento informático - Cómo descifrar claves de red inalámbrica

Cómo descifrar claves de red inalámbrica

Mi respuesta es muy larga, léala despacio.

Creo que los lectores que entienden las redes inalámbricas saben que la seguridad es una deficiencia inherente de las redes inalámbricas. Es precisamente porque se propaga. el aire que la señal Es fácil tener problemas de fugas, y el monitoreo de la señal se vuelve muy simple en comparación con las redes cableadas. Algunos usuarios utilizan el cifrado WEP para proteger los paquetes de datos de comunicación de red para que no sean descifrados por espías. Sin embargo, el cifrado WEP ya no es seguro en esta era de rápido desarrollo de la tecnología de seguridad. También existen muchos métodos en Internet para introducir la intrusión WEP inalámbrica. Hoy, el autor presentará un método más simplificado que nos permitirá invadir la red WEP inalámbrica en cinco minutos y restaurar fácilmente la clave de cifrado WEP a texto sin formato.

1. Características de la intrusión WEP inalámbrica en cinco minutos:

Como todos sabemos, la intrusión de cifrado WEP requiere que los usuarios reciban una cantidad suficiente de paquetes de datos de verificación WEP mediante monitoreo y otros métodos. y luego utilice software de análisis para El método de fuerza bruta restaura exhaustivamente la información de texto sin formato de la clave de cifrado WEP. La intrusión WEP inalámbrica en cinco minutos también debe completarse mediante este método, pero la diferencia es que el método tradicional de descifrado de cifrado WEP requiere que el atacante lo complete a través de discos de intrusión profesionales como BT3 y BT4, y lo inicie mediante escaneo y descifrado inalámbrico. Vaya a la interfaz GUI de un sistema operativo similar a Linux y luego use la herramienta de descifrado incorporada para escanear y restaurar la clave. Por un lado, la operación es limitada y no puede seleccionar aplicaciones de manera flexible al ingresar. interfaz GUI; por otro lado, requiere una gran capacidad de descarga, lo que básicamente requiere grabar una imagen de CD descifrada de varios gigabytes en un CD para arrancar. El punto más crítico es que este tipo de craqueo no admite la reanudación del punto de interrupción, lo que significa que si se corta la energía o se detiene el craqueo a mitad de camino, todo el trabajo anterior se desperdiciará.

El método de intrusión inalámbrica WEP de cinco minutos presentado por el autor hoy resuelve eficazmente las deficiencias de los métodos tradicionales anteriores. En primer lugar, no necesitamos descargar un CD de datos enorme y, en segundo lugar, todo funciona. se realiza directamente en Windows Se completa bajo el sistema, todas las interfaces gráficas, y podemos dividir el trabajo de craqueo en dos etapas: recopilación de datos y craqueo de datos, mejorando así en gran medida la eficiencia del craqueo y realizando la función de romper en un punto roto. A través del método presentado en este artículo, podemos recopilar paquetes de datos de verificación WEP en poco tiempo y luego realizar el descifrado y restauración de fuerza bruta WEP. En términos generales, la velocidad de la red inalámbrica que descifra el cifrado WEP es más rápida.

En segundo lugar, cambie el controlador de la tarjeta de red inalámbrica para implementar el monitoreo de datos:

Igual que el descifrado del cifrado WEP inalámbrico anterior, primero debemos actualizar el controlador de nuestra tarjeta de red inalámbrica, porque de forma predeterminada Aunque la tarjeta de red inalámbrica es capaz de realizar comunicaciones inalámbricas, no es capaz de realizar monitoreo. Los pasos específicos son los siguientes.

Paso uno: El portátil que uso es un IBM T400. Por defecto, su tarjeta de red inalámbrica es la serie atheros ar5006. Necesitamos cambiarla a una categoría adecuada para monitoreo. Primero, busque la tarjeta de red inalámbrica debajo del adaptador de red en el Administrador de tareas de Mi PC, haga clic derecho sobre ella y seleccione "Actualizar controlador". (Figura 1)

Paso 2: A continuación se abrirá el asistente de instalación de hardware. Seleccionamos "Instalar desde una lista o ubicación especificada (Avanzado)" y luego hacemos clic en el botón "Siguiente" para continuar. (Figura 2) Paso 3: El siguiente paso es seleccionar el controlador. Podemos usar los archivos en el directorio "Controlador" en el archivo adjunto para instalarlo. Use el botón "Examinar" para encontrar el controlador de la tarjeta de red correspondiente y luego. Continúe haciendo clic en el botón "Siguiente". (Figura 3) Paso 4: El sistema escaneará automáticamente el directorio especificado y luego actualizará el controlador de la tarjeta de red a través del archivo del controlador que se encuentra dentro. (Figura 4) Paso 5: Una vez completada la actualización, nuestra tarjeta de red inalámbrica se cambiará al adaptador de red inalámbrico commview atheros ar5006x. Haga clic en el botón "Finalizar" para finalizar. (Figura 5) Paso 6: consulte la tarjeta de red nuevamente y verá que el nombre se actualizó exitosamente al adaptador de red inalámbrico commview atheros ar5006x. (Figura 6) En este punto hemos completado la actualización del controlador y ahora la tarjeta de red inalámbrica de nuestra computadora portátil tiene la función de monitorear los paquetes de datos de comunicación inalámbrica.

A continuación, podemos completar el monitoreo de paquetes de datos inalámbricos a través de un software de monitoreo profesional.

En tercer lugar, instale COMMVIEW FOR WIFI y recopile los paquetes de datos de comunicación inalámbrica relacionados: para monitorear con éxito los paquetes de datos de comunicación inalámbrica, además de usar un CD especial BT3 o BT4 crackeado, podemos usar software bajo un Sistema WINDOWS completo, esta es también una de las principales herramientas para descifrar rápidamente el cifrado WEP que se presenta en este artículo. Es el famoso commview de wifi.

commview para archivos pequeños wifi

Versión de software: 6.1 build 607

Tamaño del software: 9881 KB

Categoría de software: *** Disfrute Versión

Idioma del software: versión en inglés

Plataforma aplicable: windows 9X/ME/NT/2000/XP/2003

Dirección de descarga:

< Simplemente haga clic en capturar en la interfaz de escaneo de p>ner. Después de eso, veremos toda la información del paquete de datos inalámbricos escaneada por commview para wifi, incluida la banda de frecuencia y la información SSID de la red inalámbrica correspondiente. (Figura 12) Paso 6: Después de un monitoreo adecuado durante un período de tiempo, hacemos clic en la pestaña de paquetes, donde verá todos los paquetes de datos de comunicación inalámbrica monitoreados. En este momento, para ver y filtrar mejor la información de datos, hacemos clic en el botón más a la derecha en la fila a continuación, que es el botón correspondiente al carácter 1 en el paquete de datos 18742 que se muestra en la imagen. (Figura 13) Paso 7: Después de abrir la interfaz del visor de registros, podemos organizar los paquetes de datos según el protocolo. Aquí podemos encontrar los datos marcados en azul y el nombre del protocolo es encr.data. Esto es lo que queremos analizar. Paquete de datos, solo a través de este tipo de paquete de datos se puede descifrar y restaurar con éxito la clave de cifrado WEP. (Figura 14) Paso 8: Después de seleccionar el paquete de datos, haga clic con el botón derecho del mouse y seleccione enviar paquete(s)->seleccionado para copiar el paquete de datos y enviarlo. (Figura 15) Paso 9: Luego se abrirá automáticamente la ventana para enviar paquetes de datos. Aquí solo necesitamos modificar la cantidad de veces. Generalmente, es necesario recopilar cientos de miles de paquetes de datos para descifrarlos fácilmente. . paquete y luego romperlo. Después de hacer clic en el botón "Enviar", los paquetes de datos previamente copiados se enviarán en secuencia. La cantidad de paquetes de datos que se han enviado también se puede ver a continuación. (Figura 16) Paso 10: Después de recopilar suficientes paquetes de datos, regresamos a la pestaña de registro REGISTRO en la interfaz principal de commview para wifi. Aquí, guárdelo en el disco duro local mediante el botón "GUARDAR COMO". documento NCF. (Figura 17) Paso 11: A continuación, haga doble clic en el archivo NCF guardado y el archivo se abrirá automáticamente con la herramienta de exploración de registros LOG VIEWER. Aquí podemos ver toda la información del paquete de datos capturado. Haga clic en exportar en ARCHIVO. formato tcpdump, conviértalo al formato TCPDUMP. Solo este formato puede ser compatible con las herramientas mencionadas a continuación para el descifrado por fuerza bruta. (Figura 18) Después de generar el nuevo archivo de formato TCPDUMP, nuestro trabajo de captura y monitoreo de paquetes de datos se completa. El siguiente paso es restaurar la clave WEP mediante descifrado por fuerza bruta.

Cuarto, use aircrack para descifrar la clave WEP: utilizamos el software aircrack para descifrar los datos recopilados y restaurar la clave WEP. El autor utiliza el software GUI aircrack-ng. El software relevante se proporciona en el archivo adjunto y los lectores interesados ​​pueden descargarlo ellos mismos.

Paso uno: Inicie el programa principal GUI de aircrack-ng y seleccione directamente la primera etiqueta a la izquierda.

Paso 2: Utilice el botón ELEGIR para seleccionar el archivo de formato TCPDUMP previamente guardado con el sufijo CAP. (Figura 19)

Paso 3: Haga clic en el botón INICIAR en la esquina inferior derecha para comenzar a analizar los paquetes de datos monitoreados. El software enumerará todos los parámetros relevantes de la red inalámbrica en función de la información de datos monitoreados. Elija el que tenga el IVS más alto. Esta es la red inalámbrica que queremos descifrar, como WEP (38119IVS) en la imagen.

(Figura 20) Paso 4: Después de ingresar una cantidad suficiente de ID de red correspondientes a IVS, ingresará automáticamente al proceso de descifrado por fuerza bruta. En este momento, debemos esperar pacientemente. Si la cantidad de IVS no es suficiente, aparecerá un mensaje FALLADO, lo que significa que debemos aumentar la cantidad de paquetes de datos monitoreados. (Figura 21) Paso 5: Si se alcanza el número de cracks, aparecerá el mensaje LLAVE ENCONTRADA después de esperar un período de tiempo y podremos descifrar con éxito la clave de cifrado WEP utilizada por la red inalámbrica de destino, logrando así la intrusión WEP inalámbrica. objetivo. (Figura 22) Paso 6: Después de eso, podemos conectarnos exitosamente a la red inalámbrica de destino a través de la información SSID escaneada y la clave WEP. 5. Resumen: este artículo presenta cómo descifrar y restaurar directamente la clave de cifrado WEP de la red inalámbrica en el entorno Windows sin utilizar un CD de inicio. En primer lugar, todo el proceso de descifrado se completa directamente en el entorno WINDOWS. , podemos monitorear los paquetes de datos mientras navegamos por Internet, y ya no necesitamos grabar el CD de arranque descifrado. El segundo descifrado se completa a través de los paquetes de datos recopilados, por lo que podemos separar el trabajo de descifrado y de recopilación, de modo que el descifrado sea posible. la operación es más flexible y el trabajo de craqueo se puede completar en etapas y lotes. En tercer lugar, en comparación con el monitoreo pasivo tradicional del contenido de verificación WEP en paquetes de datos de comunicación inalámbrica, este método adopta un enfoque proactivo al copiar paquetes de datos de verificación WEP y repetir datos falsos; Los paquetes se envían para obtener información de retroalimentación, recopilando así una cantidad suficiente de paquetes de datos de verificación WEP en el menor tiempo, lo que en última instancia mejora en gran medida la velocidad de descifrado. Para usuarios comunes como nosotros, ya no es seguro usar el cifrado WEP. Solo podemos garantizar la privacidad de las comunicaciones de la red inalámbrica a través de otros métodos de cifrado como WPA y WPA2. Por lo tanto, esperamos que todos los usuarios de la red inalámbrica puedan prestar suficiente atención. Siga este artículo y reduzca el cifrado WEP en las aplicaciones de redes inalámbricas; después de todo, para los intrusos, el cifrado WEP es solo una puerta entreabierta.